Qu'est-ce que la voix sur protocole Internet (VoIP) ?

La voix sur protocole Internet (VoIP) est une alternative aux systèmes de téléphonie fixe. La VoIP utilise l'Internet pour acheminer les appels téléphoniques au lieu du réseau téléphonique public commuté.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Expliquer le fonctionnement de la voix sur protocole Internet (VoIP)
  • Décrire les détails techniques de la VoIP
  • Comprendre les causes des perturbations des services VoIP et des cyberattaques

Copier le lien de l'article

Qu'est-ce que la voix sur protocole Internet (VoIP) ?

La voix sur protocole Internet (VoIP) est une méthode permettant de passer des appels téléphoniques sur Internet. Contrairement à l'ancien système de téléphonie fixe, Internet n'a pas été conçu pour transporter des signaux audio en temps réel entre des personnes connectées. Des technologies et des protocoles spécialisés ont dû être construits pour rendre cela possible - les technologies et les protocoles qui composent la VoIP. Aujourd'hui, la VoIP est une méthode très efficace pour les communications audio et vidéo en temps réel*.

La VoIP a été largement adoptée. Dans de nombreux secteurs, elle est la forme dominante de système téléphonique, remplaçant les lignes fixes (dont le nom technique est « réseau téléphonique public commuté »).

La VoIP offre plusieurs avantages par rapport au téléphone fixe. Elle est plus flexible, il est plus facile d'ajouter des lignes, elle est souvent moins chère que le service téléphonique traditionnel, elle prend en charge la vidéo ainsi que l'audio, et on peut y accéder de n'importe où.

Cependant, la VoIP est vulnérable aux interruptions de service et aux cyberattaques contre lesquelles les téléphones fixes sont pour la plupart immunisés (telles que les attaques DDoS). La VoIP dépend également d'une connexion Internet et d'une source d'énergie fiables.

*En temps réel signifie que les messages de tous les utilisateurs connectés sont délivrés dès qu'ils sont créés, plutôt que d'être stockés pour une transmission ultérieure.

Comment l'audio voyage-t-il via la VoIP ?

Supposons qu'Alice appelle Bob en utilisant une ligne téléphonique VoIP. Alice décroche un combiné compatible VoIP, compose le numéro de Bob et dit : « Bonjour, Bob. » Que doit-il se passer pour que les mots d'Alice atteignent Bob ?

  1. Établir la connexion : Le service VoIP établit une connexion numérique entre le combiné d'Alice et celui de Bob. Des protocoles de réseau spécialisés se chargent de cette partie du processus.
  2. De l'analogique au numérique : Le combiné d'Alice convertit le son de sa voix en information numérique.
  3. Codage : Ces informations numériques sont codées et comprimées pour pouvoir voyager sur Internet.
  4. Paquets de données : La version numérique codée de la voix d'Alice est divisée en plus petits morceaux appelés paquets, chacun avec plusieurs en-têtes attachés par divers protocoles de réseau.
  5. Les paquets voyagent sur Internet : Les paquets sont acheminés, d'abord par le réseau local d'Alice (LAN) routeur et ensuite par divers autres routeurs, vers un serveur VoIP au sein de l'autocommutateur privé (PBX) du fournisseur de services VoIP. Le serveur achemine les paquets vers le téléphone de Bob. Les paquets sont transmis de réseau en réseau jusqu'à ce qu'ils atteignent le routeur LAN de Bob, qui les transmet finalement au téléphone de Bob.
  6. Bob entend Alice : Les étapes 2 à 4 sont inversées : les paquets sont réassemblés dans le son numérique compressé de la voix d'Alice, puis décompressés, et enfin joués comme un son par le haut-parleur du combiné de Bob.

Malgré le nombre d'étapes impliquées, l'ensemble du processus devrait prendre quelques millisecondes. Idéalement, il n'y a pas de délai perceptible par l'homme, et Bob entend Alice dire « Bonjour, Bob » presque aussitôt qu'elle le dit de son côté. Le délai dépend de l'efficacité et de la largeur de bande de leurs réseaux locaux, ainsi que de la distance entre Alice et Bob (les délais dus à la distance sont appelés latence ).

Une fois la connexion établie, le reste du processus peut se dérouler simultanément aux deux extrémités. Un téléphone compatible VoIP peut envoyer et recevoir des données audio en même temps. Ainsi, si Alice et Bob se demandent accidentellement l'un à l'autre « Comment ça va ? » au même moment, ils s'entendront pendant qu'ils parlent.

Que signifie la partie « protocole Internet » de VoIP ?

Les données transférées sur Internet, qu'il s'agisse de texte et de code (comme dans cette page web), d'images ou de contenu audio (comme dans la VoIP), sont divisées en petites sections appelées « paquets ». Ces paquets voyagent sur les fils et les équipements qui constituent l'internet et sont ensuite interprétés en contenu utilisable par le dispositif qui les reçoit.

Le protocole Internet (IP) est la méthode normalisée de formatage des paquets de données qui rend possible la mise en réseau. L'IP décrit comment adresser ces paquets et comment fournir des informations sur leur contenu, entre autres exigences. Tout appareil compatible avec Internet peut créer et interpréter automatiquement des paquets IP. Essentiellement, tous les services Internet reposent sur le protocole IP, y compris la voix sur IP (VoIP), d'où le nom « voice over IP ».

Quels protocoles la VoIP utilise-t-elle en plus de l'IP ?

Plusieurs protocoles s'exécutent au-dessus d'IP pour rendre possibles différents types de services Internet. Les premiers sont les protocoles de transport, qui permettent de s'assurer que les paquets arrivent au bon endroit et sont reçus correctement. IP peut être utilisé avec le protocole de contrôle de transmission (TCP) ou le user Datagram Protocol (UDP).

La plupart des services de VoIP utilisent le protocole UDP comme protocole de transport au lieu du protocole TCP, car le protocole UDP est plus rapide, contrairement aux services de streaming qui utilisent le protocole TCP, plus fiable, pour garantir la transmission de chaque seconde d'audio et de vidéo.

Les protocoles de la couche application sont utilisés au-dessus des protocoles de transport. Ces protocoles mettent les données sous une forme que les applications orientées utilisateur peuvent interpréter. Une grande partie de l'Internet utilise le protocole de transfert hypertexte (HTTP) comme protocole de couche d'application. Cependant, la VoIP utilise d'autres protocoles qui sont mieux adaptés que le protocole HTTP au transfert de données audio et vidéo en temps réel.

Les protocoles de la couche d'application de la VoIP varient en fonction du service VoIP. Certains fournisseurs utilisent des protocoles ouverts comme les suivants :

  • Le protocole d'ouverture de session (SIP) établit et termine les appels. Dans l'exemple ci-dessus, le service VoIP d'Alice a probablement utilisé le protocole SIP pour établir la connexion entre son téléphone et celui de Bob.
  • Le protocole de transport en temps réel (RTP) transporte le contenu audio et vidéo réel d'un appel.
  • Secure Real-time Transport Protocol (SRTP) est la version cryptée de RTP.
  • Media Gateway Control Protocol (MGCP) contrôle les connexions entre la VoIP et le réseau téléphonique public commuté.
  • La norme H.323 remplit la même fonction que la norme SIP, mais elle est basée sur le binaire au lieu du texte. La norme H.323 n'est plus autant utilisée aujourd'hui.

Ces protocoles sont documentés publiquement et tout le monde peut les utiliser. Cependant, certains fournisseurs de VoIP utilisent des protocoles propriétaires. Contrairement aux protocoles ouverts qui rendent Internet possible et transportent la majeure partie du trafic Internet, ces protocoles propriétaires sont fermés et leur rétro-ingénierie peut être interdite par les conditions d'utilisation des fournisseurs. Ils fonctionnent toujours sur la base de protocoles ouverts tels que TCP, UDP et IP.

Voici quelques exemples de protocoles propriétaires pour la VoIP :

  • Protocole Skype : Ce protocole a été développé par Skype pour être utilisé uniquement avec l'application Skype. Microsoft a déprécié ce protocole en 2014 après avoir racheté Skype et l'a remplacé par :
  • Microsoft Notification Protocol 24 (MNP24) : Skype utilise ce protocole depuis 2014.
  • Skinny Client Control Protocol (SCCP) : Ce protocole propriétaire appartient à Cisco.
  • Inter-Asterisk eXchange (IAX) : À utiliser avec les services VoIP qui utilisent un type spécifique de logiciel PBX open-source appelé Asterisk.

Quelles sont les causes des interruptions de service de la VoIP ?

Mauvaise connexion Internet : Une connexion Internet à faible bande passante rend difficile le passage des paquets, ce qui a un impact sur la qualité de l'audio. Sans connexion Internet, la VoIP ne peut pas fonctionner du tout.

Congestion du réseau : Si trop de données sont échangées en même temps sur un réseau, les appels VoIP risquent de ne pas transférer les paquets de données de manière efficace - tout comme une grande quantité de trafic sur une autoroute ralentit les temps de déplacement.

Délais d'attente UDP : Comme décrit ci-dessus, la VoIP fonctionne généralement avec le protocole de transport UDP. Les pare-feu peuvent terminer les connexions UDP après un certain temps pour des raisons de sécurité.

Cyberattaques : Comme tout service basé sur Internet, la VoIP est vulnérable aux attaques. En particulier, les services VoIP sont souvent la cible d'attaques par déni de service distribué (DDoS). Ces attaques peuvent mettre les services VoIP hors ligne pendant des minutes, des heures ou des jours.

Pourquoi la VoIP est-elle vulnérable aux attaques par déni de service distribué (DDoS) ?

Presque tous les protocoles de réseau peuvent être utilisés pour lancer une attaque DDoS. Les attaquants sont souvent motivés pour cibler la VoIP, car de telles attaques ont pour effet immédiat d'entraver la productivité des entreprises - une entreprise qui ne peut pas passer d'appels téléphoniques ne pourra pas faire grand-chose.

De manière générale, les attaques DDoS VoIP se répartissent en deux catégories différentes :

1. Attaques visant les fournisseurs de services VoIP. Ces attaques DDoS peuvent potentiellement interrompre le service pour tous les clients des fournisseurs VoIP, et elles peuvent prendre de nombreuses formes, notamment :

  • Cibler les applications web des fournisseurs pour empêcher les utilisateurs de se connecter.
  • Cibler les serveurs des fournisseurs pour faire tomber leur service PBX.
  • Suppression de la résolution DNS afin que les utilisateurs ne puissent pas naviguer vers les sites web des fournisseurs.

Certaines attaques dirigées contre les fournisseurs de VoIP exploitent le mode de fonctionnement de la VoIP - par exemple, via des inondations SIP qui submergent les serveurs prenant en charge SIP. D'autres peuvent utiliser des méthodes d'attaque DDoS plus génériques qui sont efficaces contre la plupart des sites web et serveurs non protégés, comme les inondations HTTP et les inondations SYN.

En outre, des attaques DDoS avec demande de rançon ont été menées contre des fournisseurs de VoIP. Dans une attaque DDoS avec demande de rançon, l'attaque se poursuit jusqu'à ce que la victime paie une rançon à l'attaquant.

2. Attaques visant les organisations qui utilisent la VoIP. Ces attaques se concentrent sur une seule organisation à la fois au lieu de perturber le service de plusieurs clients de fournisseurs de VoIP. Les organisations qui hébergent leur propre réseau et serveurs VoIP peuvent être particulièrement vulnérables. Contrairement à un grand fournisseur de VoIP, elles ne disposent probablement pas d'un grand nombre de serveurs de secours vers lesquels basculer si leurs serveurs VoIP primaires sont la cible d'une inondation SIP ou d'une autre attaque.

Les inondations SIP dans la VoIP

L'un des aspects les plus ciblés de la VoIP dans les attaques DDoS est le SIP. Les attaques DDoS basées sur SIP sont difficiles à arrêter, car, comme HTTP, SIP est un protocole textuel et les demandes SIP illégitimes sont difficiles à distinguer des demandes SIP légitimes.

Les inondations SIP INVITE submergent un serveur SIP de fausses demandes « INVITE» pour lancer un appel. Le serveur doit traiter chacune de ces demandes, ralentissant ou refusant le service pour les appels légitimes. Les inondations SIP REGISTER sont similaires, mais utilisent des messages « REGISTER » au lieu de « INVITE ».

Les attaquants peuvent également envoyer des messages SIP spécialement conçus pour perturber un serveur en le faisant redémarrer ou tomber partiellement en panne. L'envoi répété de tels messages peut priver les utilisateurs légitimes de service pendant une longue période.

L'atténuation DDoS de Cloudflare permet de se protéger contre les attaques DDoS de VoIP. Cloudflare dispose d'une capacité réseau plusieurs fois supérieure aux plus grandes attaques DDoS jamais enregistrées. Découvrez Cloudflare DDoS Protection pour les applications web ou Magic Transit pour la protection des réseaux sur site.